L’avanzata dei malware per il mining di criptovalute continua anche a gennaio

cryptomining

35 posizioni nella classifica dei paesi più colpiti dagli attacchi informatici

Check Point Software Technologies ha riconfermato a gennaio una presenza massiccia dei malware per il mining di criptovalute: secondo i dati del Global Threat Impact Index il 23% delle organizzazioni è stato colpito dalla variante di Coinhive a livello mondiale. Anche in Italia Conhive si è posizionato al primo posto nella classifica dei malware più diffusi, seguito da Fireball, il malware che prende il controllo dei browser, trasformandoli in zombie scoperto da Check Point lo scorso maggio e da Nivdort, una famiglia di trojan che colpisce la piattaforma Windows. Nonostante questi dati, l’Italia si è comportata bene scivolando di oltre 35 posizioni nella classifica dei paesi più attaccati e fermandosi alla posizione 114 (a dicembre 2017 occupava la posizione numero 75).

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

[amazon_link asins=’1549835599,B07884TZWX,1973314916,B01J66NF46,1520569912,1593271441,8850332009′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’d73d90f6-17d1-11e8-b086-a98ef1675805′]

All’interno della classifica dei top 10 malware più diffusi, i ricercatori di Check Point hanno scoperto tre diverse varianti di malware per il cryptomining riconfermando al primo posto Coinhive, che ha coinvolto un’organizzazione su cinque. Si tratta di uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript presente al suo interno sfrutta le risorse computazionali delle macchine dell’utente finale per estrarre le monete, incidendo quindi sulle prestazioni del sistema.

“Negli ultimi tre mesi i malware per il cryptomining sono diventati una minaccia crescente per le organizzazioni, poiché i criminali hanno scoperto che si tratta di una fonte incredibile di guadagno”, ha dichiarato Maya Horowitz, Threat Intelligence Group Manager di Check Point. “È davvero complicato prevenirli, poiché spesso sono celati nei siti web, permettendo così agli hacker di servirsi di vittime innocenti per sfruttare la potenza delle CPU che molte aziende hanno a disposizione. Per questo motivo, è fondamentale che le organizzazioni si dotino di soluzioni in grado di prevenire questi attacchi informatici per così dire segreti”.

Leggi anche:  Rientro a Lavoro e Cyber Sicurezza

Oltre ai miner di criptovalute, i ricercatori di Check Point hanno individuato che il 21% delle organizzazioni non è riuscito a gestire le macchine infettate dal malware Fireball. Fireball è un browser hijacker che si trasforma in un malware downloader completo in grado di eseguire un qualsiasi codice sui computer delle vittime. È stato scoperto per la prima volta a maggio 2017, ma è stato protagonista di numerosi attacchi durante la scorsa estate.

A gennaio, il malware per il mining di criptovalute più diffuso è stato Coinhive che ha colpito il 23% delle organizzazioni, seguito al secondo posto da Fireball e al terzo posto dall’exploit kit Rig che ha coinvolto il 17% delle organizzazioni.

I tre malware più diffusi a gennaio 2018 sono stati:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

  1. ↔Coinhive – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero.
  2. ↑ Fireball – si tratta di un browser hijacker che si trasforma in un malware downloader completo.
  3. ↔ Rig ek – Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer.

Lokibot, trojan bancario che colpisce i sistemi Android, è stato il malware più diffuso utilizzato per attaccare i dispositivi mobile delle organizzazioni, seguito da Triada e Hiddad.

I tre malware per dispositivi mobili più diffusi a gennaio 2018:

  1. Lokibot – trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore
  2. Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati
  3. Hiddad – malware Android che riconfeziona app legali e poi le consegna a un negozio di terze parti.
Leggi anche:  Le app spia del gruppo filo cinese GREF si spacciano per Signal e Telegram e attaccano gli utenti in Europa e Stati Uniti

La mappa qui sotto mostra l’indice di rischio a livello globale (verde – basso rischio, rosso – alto rischio, bianco – dati insufficienti) dimostrando le principali aree di rischio e gli hot-spot dei malware in tutto il mondo.

La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell’intelligence ThreatCloud dell’azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

[amazon_link asins=’1549835599,B07884TZWX,1973314916,B01J66NF46,1520569912,1593271441,8850332009′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’d73d90f6-17d1-11e8-b086-a98ef1675805′]